Fase 5 - Evaluación del proyecto de redes y comunicaciones
Fase 5 - Evaluación del proyecto de redes y comunicaciones
Fase 5 - Evaluación del proyecto de redes y comunicaciones
Tutor
Andres Felipe Hincapie Saldarriaga
Índice
Introducción v
Teleeducación 18
4. Conclusión .............................................................................................................. 20
5. Bibliografía ............................................................................................................ 21
v
Introducción
mundo interconectado en el que vivimos. Desde las redes telefónicas tradicionales hasta las redes
inteligentes y los sistemas de Internet de las Cosas (IoT), estas tecnologías han transformado la
nuestras vidas. Este proyecto se centra en evaluar las capacidades y eficiencias de diversas
fijas y móviles, así como de las redes inteligentes y los sistemas IoT. Describiremos la
Este documento se organiza en varias secciones clave: inicialmente, se detallan los tipos
informática necesarias para proteger la red; luego, se presentan los planes de mantenimiento
Objetivo general
implementación de tecnologías avanzadas, como redes inteligentes y sistemas IoT, para mejorar
Objetivos específicos
Analizar las ventajas de las redes inteligentes y los sistemas IoT en la gestión de
infraestructura de la red.
Índice de Figuras
Índice de tablas
1. Introducción Proyecto
1.1. Enlaces
Enlace: https://youtu.be/2DKhQivJvDQ
Enlace presentacion:
https://www.canva.com/design/DAGGAnOSogA/RRXLh44DUAm7fnLWTZs_Iw/edit
Enlace presentacion 2:
https://www.canva.com/design/DAGGpPI9ZjI/1ULB4xPV-
JOrnWu7W8cLmw/edit?utm_content=DAGGpPI9ZjI&utm_campaign=designshare&utm_med
ium=link2&utm_source=sharebutton
mantenimiento preventivo y correctivo del proyecto de red de la Clínica UNAD diseñada por el
tareas directrices y demás parámetros a ser implementados y mantenidos por parte del equipo de
TI los cuales velaran por la seguridad tanto de la red física como del software los equipos y la
información de la Clínica, esto con el fin de cumplir con los tres pilares de la seguridad de la
información y recursos tecnológicos. Estas políticas son esenciales para mantener la operatividad,
El proyecto de red implementado está diseñado para satisfacer las necesidades específicas
de la Clínica UNAD grupo 25. Incluye una infraestructura compuesta por diversos componentes
los roles de los usuarios, garantizando que cada usuario tenga acceso solo a los recursos
Autenticación Multifactor (MFA): Utilizar MFA para todos los accesos a sistemas
críticos, añadiendo una capa adicional de seguridad más allá de las contraseñas
tradicionales.
Concientización de Usuarios: Educar a los usuarios sobre el uso seguro de la red y los
Encriptación de Datos: Asegurar que todos los datos, tanto en tránsito como en reposo
datos sensibles, asegurando que solo personal autorizado tenga acceso a esta información,
se debe realizar además una clasificación de la información de modo tal que se tenga un
Todos los datos de propiedad de la Clínica se deben clasificar dentro de las siguientes
pero en cualquier nivel), y para los datos no sensibles la categoría es PÚBLICO (todas las
definir la clasificación de la información debe ser tanto del dueño de la información como
evaluará semestralmente.
regular para todos los sistemas y aplicaciones, se pueden capacitar a los usuarios para que
por ejemplo cada vez que tenga actualizaciones de sistema operativo pendientes que las
sistema.
Copias de Seguridad: Realizar copias de seguridad de todos los datos críticos de manera
información crítica para el proceso como tal esto con el fin de no saturar el
externo, la copia como tal y una copia en disco externo, una copia fuera de las instalaciones.
Figura 1
Regla 3,2,1
12
ante desastres, incluyendo pruebas periódicas para asegurar que el plan sea efectivo y esté
actualizado.
realizar pruebas de penetración, monitorear la red, realizar campañas anti phishing por
medio de herramientas para tal fin habiendo realizado previamente el plan de capacitación
informática por medio de una consola de administración para tener un mejor control al
Realizar simulacros de diferentes índoles tales como apagones, ataques cibernéticos, caída
sistemas, esto con el fin de tener una trazabilidad de las situaciones y poder medir el
riesgo y los usuarios que pueden llegar a ser más riesgosos en temas de manejo de la red y
de los recursos tecnológicos que le han sido entregados para el desempeño de sus
funciones.
o 6. Mapa de Red
Esta cláusula la deberán firmar los colaboradores de la Clínica, esto con el fin de proteger
inventario se podría llevar bien sea en un módulo como tal del sistema o software que
adquiera la Clínica para el tema de los activos o incluso puede realizarse en una tabla de
2.1. Introducción
El presente informe tiene como objetivo proporcionar una valoración y control del
red. Este proyecto está diseñado para satisfacer las necesidades de [especificar las necesidades
1. Revisión de Hardware:
5. Revisión de Software.
9. Monitoreo de Red:
11. Monitorización del tráfico y uso de ancho de banda, puede ser por medio de un Firewall o
Anual: Evaluación completa del sistema y actualización de políticas, hacking ético para
realizar un análisis más detallado de vulnerabilidades y realizar las correcciones del caso.
Identificación de Problemas.
Pruebas y Verificación.
trazabilidad de dichas situaciones y poder de esta forma tomar las mejores decisiones para
disminuir los fallos de la red y por ende proteger el core del negocio.
permitiendo la integración de múltiples servicios en una sola red. Esta convergencia facilita la
mensajería instantánea, voz y video en una sola plataforma accesible desde cualquier dispositivo.
Por consiguiente, esta integración permite a los empleados colaborar de manera más eficiente y
rápida. Según Vmware (s/f), "network convergence combines support for multimedia, telephone,
Las redes convergentes permiten realizar videoconferencias de alta calidad con baja
latencia y alta disponibilidad. Este servicio es crucial para las empresas globales que necesitan
17
3.1.3. Telemedicina
Esta integración asegura una mejor calidad de servicio y una respuesta más rápida a las
pasan por un único punto de control y monitoreo. Esto facilita la implementación de políticas de
seguridad y la detección de amenazas. Techopedia señala que "the ultimate goal of transitioning
Convergence”, 2011).
manera más eficiente en una red convergente, proporcionando acceso continuo y gestión
centralizada. Esto permite una mayor flexibilidad y escalabilidad para las empresas. "By
consolidating multiple services onto one network infrastructure, businesses can save on
Tabla 1
Ataques Informáticos
3.5.1. Teleasistencia
discapacidades, brindando asistencia en tiempo real. Esta tecnología requiere una red confiable y
3.5.2. Teletrabajo
El teletrabajo facilita que los empleados trabajen desde cualquier ubicación, utilizando
herramientas de colaboración en línea. La red debe ofrecer alta disponibilidad y seguridad para
3.5.3. Telemedicina
y seguimiento de pacientes. Es esencial una red convergente robusta que asegure la privacidad y
3.5.4. Teleeducación
La teleeducación ofrece acceso a recursos educativos y clases en línea. Requiere una red
estable y de alta capacidad para manejar múltiples conexiones simultáneas y asegurar una
Para que estas aplicaciones funcionen eficazmente, las redes deben cumplir con
escalabilidad. Las redes convergentes ofrecen estas ventajas al integrar servicios diversos en una
4. Conclusión
implementación de redes telefónicas fijas y móviles, así como de redes inteligentes y sistemas
rendimiento de la red.
de la red. Estas acciones fueron fundamentales para adaptarse a las necesidades reales del entorno
5. Bibliografía
Antonenko, D. (2023a, enero 31). Network Convergence: What is a converged network, and what
https://www.businesstechweekly.com/operational-efficiency/computer-
networking/network-convergence/
Antonenko, D. (2023b, enero 31). Network Convergence: What is a converged network, and
https://www.businesstechweekly.com/operational-efficiency/computer-
networking/network-convergence/
Antonenko, D. (2023c, enero 31). Network Convergence: What is a converged network, and what
https://www.businesstechweekly.com/operational-efficiency/computer-
networking/network-convergence/
https://www.techopedia.com/definition/15372/network-convergence
convergence.html
22
ideas/resources/tips-for-mapping-your-network-diagram
ISOTools. (n.d.). Cómo clasificar la información según ISO 27001. ISOTools Excellence.
segun-iso-
27001/#:~:text=Confidencial%20(cuando%20presenta%20un%20nivel,accesible%20a%2
0todo%20el%20p%C3%BAblico)
NinjaOne. (n.d.). Regla de respaldo 3-2-1: Qué es y por qué es importante. NinjaOne.
de-seguridad-
explicado/#:~:text=La%20norma%20establece%20que%20debes,sitio%20o%20en%20la
%20nube.